Схема шифрования Полига – Хеллмана.

Схема шифрования Полига - Хеллмана сходна со схемой шифрования RSA. Она представляет собой несимметричный алгоритм, поскольку используются различные ключи для шифрования и расшифрования. В то же время эту схему нельзя отнести к классу криптосистем с открытым ключом, так как ключи шифрования и расшифрования легко выводятся один из другого. Оба ключа (шифрования и расшифрования) нужно держать в секрете.

Аналогично схеме RSA криптограмма С и открытый текст Р определяются из соотношений:

С = Рe mod n,

Р = Сd mod n,

где e*d 1 (по модулю некоторого составного числа).

В отличие от алгоритма RSA в этой схеме число n не определяется через два больших простых числа; число n должно оставаться частью секретного ключа. Если кто-либо узнает значения е и n, он сможет вычислить значение d.

Не зная значений е или d, противник будет вынужцен вычислять значение

е = logP С (mod n).

Известно, что это является трудной задачей. Схема шифрования Полига - Хеллмана запатентована в США и Канаде.

94. Основные принципы построения протоколов идентификации и аутентификации пользователя. Симметричное и асимметричное шифрование.

 

Под идентификацией понимается установление подлинности абонента. В настоящее время различают три вида идентификации:

1. идентификация на основе обладания чем-либо (электронным ключом, печатью и т.п.);

2. идентификация на основе знания чего-либо;

3. идентификация на основе отличительных черт (биометрических данных – голос, сетчатка глаза, отпечатки пальцев).

Для идентификации средствами криптографии все эти три вида могут быть сведены к одному – к идентификации на основе владения какой-либо информацией.

Действительно, любые биометрические данные или информация, заключенная на физическом носителе, могут быть преобразованы в уникальный ключ (при идентификации при помощи криптографической системы или протокола) или пароль (при аутентификации или идентификации парольными схемами), который будет однозначно определять субъекта.

Существует несколько подходов к построению схем идентификации и аутентификации. Тот или иной подход используется в зависимости от целей и условий идентификации. Учитываются вычислительные возможности абонентов, наличие или отсутствие центра доверия, общей информации у абонентов. Вот эти подходы:

1. Парольные схемы идентификации;

2. Запрос-ответные схемы;

3. Протоколы идентификации с нулевым разглашением.

4. Симметричная криптосистема,или криптосистема с секретным ключом, или двухключевая криптосистема – система, при которой и шифрование, и расшифрование производятся с использованием одного и того же ключа. Ключ должен быть известен только отправителю и получателю. (необходима секретность ключа).

X– исходное сообщение
Алгоритм шифрования
Y– шифрованный текст
Алгоритм расшифрования
X– исходное сообщение
К– общий ключ

Рис 1.1. Схема симметричного шифрования.

 

5. Асимметричные криптосистемы,или системы с открытым ключом – системы, в которых отправитель и получатель имеют разные ключи, выработанные особым образом. Ключ для зашифрования является открытым (не секретным).

X– исходное сообщение
Алгоритм шифрования
Y– шифрованный текст
Алгоритм расшифрования
X– исходное сообщение
Кс– секретный ключ
Вычисление открытого ключа
Ко– открытый ключ

Рис. 1.2. Схема асимметричного шифрования.